💲LIVE PIX:
🕵️♂️Hack The Box, a maior plataforma do mundo para treinar e evoluir em cibersegurança na prática.
🔗 https://hacktheboxltd.sjv.io/bOB0ZP
🟢Assuma o controle da sua privacidade na internet!
Teste o GoLogin DE GRAÇA: https://bit.ly/gologin_coach-de-osasco
Contrate e receba 2GB de proxies residenciais.
Use meu Cupom Promocional: COACHDEOSASCO40
E receba 40% de desconto nos planos mensais ou anuais!
📨Use o Tuta Mail GRÁTIS:
👉 Proton Unlimited com desconto!
👉 Proton Drive com desconto!
👉 Proton Pass com desconto!
👉 Proton VPN com desconto!
👉 Proton Mail com desconto!
🔗Crie e Hospede sites com a Hostinger!
Acesse este link: https://bit.ly/3Y5sVXp
E garanta mais 20% de desconto
🪙Ajude este pobre Pombo a comprar alpistes para os seus filhotes:
Satoshis: dulcettaxicab49@walletofsatoshi.com
Biticoins: bc1qhwd2a70amzak0eta4jq6z40ntcfdatdqsu4ctc
#paz 🕊️🕊️🕊️
📨 Grupo no Telegram:
🌍Nossas Redes:
📘👨💻Cursos e Certificações para te ajudar a entrar no mercado de trabalho 🏆💰
TI:
Profissional de Suporte de TI do Google: https://imp.i384100.net/nXByQx
Profissional de Microsoft IT Support Specialist: https://imp.i384100.net/4GqEN1
Profissional de Suporte de TI da IBM: https://imp.i384100.net/qzBydn
Cybersecurity:
Profissional de Segurança cibernética do Google: https://imp.i384100.net/EEWyBn
Profissional de Analista de Cibersegurança da IBM: https://imp.i384100.net/DyJ3vq
Profissional de Analista de segurança cibernética da Microsoft: https://imp.i384100.net/19V7vB
Profissional de Google Cloud Cybersecurity: https://imp.i384100.net/9LrE0Y
📖Livros que Recomendo:
Fundamentos de Segurança da Informação https://amzn.to/3RPx8uj
A arte da guerra https://amzn.to/3tKYhXe
Pai Rico, Pai Pobre https://amzn.to/47rTHLw
A psicologia financeira https://amzn.to/47rz9CH
As obras revolucionárias de George Orwell https://amzn.to/3tRkliU
Extreme Privacy: What It Takes to Disappear - https://amzn.to/4e0UxUt
A Play Store é prática, bonita e cheia de câmeras apontadas para você — mas existe um mundo subterrâneo com Obtainium, F-Droid, Aurora Store e GrapheneOS App Store que podem te dar mais autonomia, privacidade e controle… ou te mandar direto pro colo dos hackusões se usar tudo errado.
Neste vídeo você vai entender:
✔ O que é APK, Sideloading e FOSS
✔ Como funcionam Obtainium, Aurora Store, F-Droid e GrapheneOS Store
✔ Quando usar e quando NÃO usar apps fora da Play Store
✔ Cadeia de confiança, verificações e prática segura
✔ Como reduzir o rastreamento e recuperar sua liberdade no Android
Segurança digital não é mágica — é método, consciência e hábito.
Dá o play e vem aprender como instalar apps fora da Play Store sem virar currículo na dark web.
Se este vídeo te ajudar, deixa o like, se inscreve e compartilha.
E se quiser ajudar este pombo a comprar alpiste premium para as crianças, considere virar membro do canal
#Android #PrivacidadeDigital #Cybersegurança #Sideloading
#APK #FOSS #Obtainium #AuroraStore #FDroid #GrapheneOS
#LojasAlternativas #SegurançaNoAndroid #Tecnologia #OPSEC
🔒Dispositivos para aumentar sua segurança
Yubico Chave de segurança
Câmera de Segurança Wi-Fi 360º TP-Link https://amzn.to/48rRm4v
Sensor De Abertura Inteligente De Porta Janela Wifi https://amzn.to/3TMjquS
Campainha de vídeo inteligente sem fio HD https://amzn.to/48GuVbe
Kit Alarme Inteligente Wi-Fi Casa conectada https://amzn.to/3TSG1Ws
Seu ANDROID PRIVADO:
Playlists:
- Fique na Moita:
- Dispositivos Móveis:
00:00 – Introdução
02:21 – Conceitos base
03:41 - Analogia
04:50 – Obtainium
06:02 – GrapheneOS APP Store
07:16 – Aurora Store
08:14 – F-Droid
09:36 – Dicas, Boas práticas e Alertas
12:24 – Conclusão
14:15 – Encerramento
‼️Aviso Legal‼️
É importante destacar que qualquer forma de hacking sem permissão é ilegal e antiética. Este canal é exclusivamente educacional, voltado para o aprendizado sobre cibersegurança, hacking ético e testes de penetração. O objetivo é adquirir conhecimento para proteger nossos sistemas contra possíveis ameaças de segurança. Participar de atividades de hacking não autorizadas vai contra a lei e pode resultar em sérias consequências legais. Certifique-se sempre de conduzir qualquer aprendizado em cibersegurança dentro dos limites legais e éticos.
coachdeosasco - LivePix
Envie um incentivo para coachdeosasco via PIX!
Tuta
Tuta: Turn ON privacy for free with secure emails, calendars & contacts | Tuta
Tuta guarantees your data stays private for free & without ads. Quantum-resistant encryption makes Tuta the best secure technology solution to ...

Proton
Exclusive offer - Proton Unlimited | Proton
Exclusive offer: Get 30% off a Proton Unlimited plan today.

Proton
Proton

Proton
Proton

Proton VPN
Proton VPN

Proton
Proton

Telegram
Coach de Osasco
Um malandro que estudou...

Linktree
coachdeosasco | Instagram, Facebook, TikTok | Linktree
Um malandro que estudou...
🕊️
#paz
Yubikey Na Amazon.com.br
yubikey na Amazon.com.br

F-Droid - Free and Open Source Android App Repository
F-Droid is an installable catalogue of FOSS (Free and Open Source Software) applications for the Android platform. The client makes it easy to brow...
Aurora
Aurora OSS - Abode of opensource android apps
Obtainium
Obtainium allows you to install and update apps directly from their release pages, and receive notifications when new releases are made available.
GitHub
GitHub - GrapheneOS/AppStore
Contribute to GrapheneOS/AppStore development by creating an account on GitHub.

IzzyOnDroid
Your trusted source for Android apps
📛 OATH — A base dos códigos que protegem suas contas!
Muita gente usa e nem sabe o que é… e isso abre brechas perigosas. ⚠️
A tecnologia que gera seus códigos de autenticação não é mágica: é padrão. E padrão mal entendido vira vulnerabilidade na certa.
🧠 O que é OATH e por que isso importa?
OATH (Open Authentication) é um conjunto de padrões usados para gerar códigos de autenticação — aqueles números de 6 dígitos que mudam a cada 30 segundos.
Ele é a fundação do TOTP, HOTP e de vários apps de 2FA, mas pouca gente entende como funciona ou quando está exposto.
Se você usar errado, pode achar que está seguro… mas estar entregando a chave do castelo.
🔐 Dicas do Coach de Osasco pra não vacilar:
1️⃣ Entenda o que o OATH faz
Ele cria códigos temporários com base numa chave secreta + tempo ou contagem.
Se essa chave vazar, todo o sistema vai junto.
Por isso proteger o seed (a chave inicial) é tão importante.
2️⃣ Use apps que respeitam o padrão
Aí entra Google Authenticator, Aegis, FreeOTP, Ente Auth, Raivo, etc.
Eles implementam OATH e geram códigos TOTP/HOTP compatíveis com a maioria dos serviços.
3️⃣ Evite sincronização sem criptografia de ponta a ponta
Se o app de 2FA sincroniza seus códigos na nuvem sem E2EE, você está basicamente entregando suas senhas temporárias num envelope aberto.
👁️🗨️ Bônus paranoico:
Exporte seus códigos para um backup criptografado offline (pendrive com VeraCrypt, por exemplo).
Se o celular morrer, você não vira refém de empresa nenhuma — e ainda elimina risco de vazamento em nuvem.
#SegurancaDigital #Privacidade #CoachDeOsasco
#OATH #2FA #Autenticação #Cibersegurança
Quer entender mais sobre este assunto? Tem vídeo no canal sobre este tema:
🌐 Web Requests — Entenda como a web realmente funciona antes de hackear!
Quer evoluir no hacking? Então precisa dominar o que acontece por trás de cada clique. ⚠️
Por que isso importa?
A maioria dos ataques web nasce de um detalhe simples: como o navegador conversa com o servidor. Se você entende requisições, cabeçalhos, cookies, sessões e respostas HTTP, você abre a porta para explorar (e defender) qualquer aplicação.
1️⃣ Aprenda HTTP na prática, não na teoria
O módulo Web Requests da Hack The Box te mostra, passo a passo, como funcionam GET, POST, códigos de status, redirects e cookies.
👉 É o alicerce para SQLi, XSS, CSRF, bruteforce, enumeração e pentest web de verdade.
2️⃣ Entenda como servidores lidam com autenticação e sessões
Você vai ver como tokens, cookies e headers controlam acesso — e como falhas nisso viram brechas exploráveis.
👉 Ideal para quem quer entrar no mundo de Web Hacking Ethical.
3️⃣ Treine com laboratórios reais
Nada de teoria solta.
👉 Cada conceito é acompanhado de desafios práticos no estilo Hack The Box, onde você testa tudo em ambiente seguro.
Crie um ambiente isolado (máquina virtual ou navegador separado) só para laboratórios.
Assim você evita misturar cookies, histórico e dados pessoais com testes técnicos.
#SegurancaDigital #Privacidade #CoachDeOsasco #HackTheBox #WebRequests #EthicalHacking #Cibersegurança #Pentest
🚀 Comece de graça na Hack The Box Academy e ainda ajuda o canal usando o link parceiro:
👉
💻 Fundamentos do Suporte Técnico — O ponto de partida pra entrar em TI!
Quer entrar na área? Esse curso do Google é a porta de entrada mais sólida e acessível. ⚠️
Por que isso importa?
Antes de cybersecurity, cloud, devops ou qualquer especialização, você precisa dominar o básico: redes, hardware, troubleshooting, sistemas operacionais e atendimento técnico.
Este curso oficial do Google, disponível na Coursera, te entrega exatamente isso — do zero até o nível profissional.
1️⃣ Aprenda os pilares da TI de forma estruturada
O programa cobre hardware, redes, Linux, Windows, segurança, suporte ao usuário e resolução de problemas.
👉 É a base que TODO profissional precisa dominar antes de crescer na área.
2️⃣ Conteúdo criado por engenheiros do Google
Não é teoria vazia.
👉 Você aprende processos, práticas e padrões usados na vida real — e ainda treina com laboratórios práticos.
3️⃣ Certificado profissional reconhecido no mercado
Depois de concluir o curso, você recebe um certificado compartilhável.
👉 Ótimo para turbinar currículo, LinkedIn e abrir portas para vagas de suporte, help desk e analista júnior.
Crie perfis separados no navegador só para estudar (um para cursos, outro para trabalho).
Isso evita distrações, rastreamento desnecessário e mantém sua vida digital organizada para focar nos estudos.
#SegurancaDigital #Privacidade #CoachDeOsasco #CarreiraTI #Google #Coursera #SuporteTecnico #TIParaIniciantes #EstudosTech
👉 Quer começar agora? O link parceiro do canal tá aqui:
Da série o Multiverso de OZ...
🤖 Pombo Doom — Bots de IA a Serviço do Bem (E da Soberania Digital!)
Quando o mundo se rende à automação cega, o Pombo Doom decide usar o poder das máquinas… mas sob suas próprias regras. ⚠️
No reino digital do Doom, IA não é brinquedo de magnata nem ferramenta de vigilância. É arma estratégica para proteger, investigar e fortalecer quem quer autonomia — sem vender a alma pro algoritmo.
🧠 Veja como o Pombo Doom usa seus bots de IA para o bem:
1️⃣ Bots que identificam ameaças antes dos vilões
Enquanto criminosos automatizam golpes, Doom automatiza a defesa.
Seus bots analisam padrões, detectam phishing, malwares e sites falsos antes de virar problema.
💡 “Viu algo estranho? Bloqueia. Investiga. Reporta.” — Lei de Latveria Digital nº 1.
2️⃣ Robôs que limpam rastros e protegem a privacidade
Nada de deixar histórico, cookies, telemetria ou metadados pra trás.
Os bots do Doom fazem faxina digital digna de castelo fortificado.
💡 Eles apagam logs, verificam permissões e fecham portas esquecidas.
3️⃣ IA para educar, não para vigiar
Ao invés de minerar dados, Doom treina bots pra ensinar segurança de verdade.
O objetivo? Fazer o usuário comum entender ataques, senhas, backups e riscos — sem pedágio de privacidade.
💡 Informação sem rastreamento, sem coleta, sem espionagem.
4️⃣ Automação para blindar sistemas frágeis
Pombo Doom usa IA para reforçar onde os humanos relaxam:
— senha fraca
— software desatualizado
— configuração errada
Os bots verificam tudo e alertam com precisão “dictatorial”.
💡 No reino de Doom, a falha não entra sem pedir permissão (e nunca recebe).
Pombo Doom roda seus bots em ambientes isolados, sem acesso a dados sensíveis, sem conexão com redes sociais e com regras rígidas de saída.
Se o bot enlouquecer? Tá preso no castelo — e não vaza nada.
🕵️♂️ IA é poder. Nas mãos erradas vira vigilância. Nas mãos do Pombo Doom vira liberdade — blindada, reforçada e implacável.
#SegurancaDigital #Ciberseguranca #Privacidade #CoachDeOsasco #PomboDoom #DoctorDoom #IA #Bots #Automacao #CyberDefense
Sexta-Feira é dia de Maldade e de Multiverso de OZ!
🛡️ Pombo Doom — O Monarca Sombrio da Privacidade Digital!
Num mundo onde todo clique é vigiado, só um soberano ousa enfrentar as big techs de igual pra igual. ⚠️
O Pombo Doom, mestre das artes ocultas da cibersegurança, governa seu próprio domínio digital com mão de ferro (criptografado, claro). Ele não teme governos, corporações ou algoritmos bisbilhoteiros. No reino dele, privacidade é lei absoluta.
🧠 Veja os decretos do Pombo Doom para quem quer sobreviver no caos moderno:
1️⃣ Controle total das suas chaves
No território de Doom, ninguém tem acesso aos seus segredos além de você.
Nada de confiar cegamente em provedores que guardam chave-mestra.
💡 Use E2EE real: Proton, Tresorit, Cryptomator, VeraCrypt.
2️⃣ Minimize metadados — o verdadeiro poder sombrio
Até quando não leem seu conteúdo, rastros revelam quem você é.
Pombo Doom apaga logs, corta rastros e isola serviços.
💡 Navegadores endurecidos, DNS privado e alias de e-mail são armas essenciais.
3️⃣ Não exponha suas fraquezas na superfície da internet
Todo recurso público vira alvo.
Pombo Doom blinda suas portas, bloqueia scanners e reduz superfícies de ataque.
💡 Desative serviços desnecessários e proteja tudo com firewall bem configurado.
Pombo Doom mantém um laboratório isolado — uma máquina dedicada só para tarefas críticas, sem login em redes sociais, sem histórico, sem cookies e sem qualquer integração com o “mundo exterior”.
É o castelo de Latveria versão digital.
🕵️♂️ Privacidade não é gentileza. É soberania. E, no reino do Pombo Doom, soberania se conquista — não se pede.
#SegurancaDigital #Ciberseguranca #Privacidade #CoachDeOsasco #PomboDoom #DoctorDoom #Marvel #CyberSoberania #Hardening

🗄️ Tresorit — A nuvem blindada que até o hacker respeita!
Muita gente acha que “subir pro drive” é seguro por padrão… mas nem sempre é assim. ⚠️
Por que isso importa?
A maioria das nuvens tradicionais trabalha no modelo “confia em mim”. Já a Tresorit segue o caminho oposto: zero-trust total + criptografia forte + servidores na Europa. Resultado? Seus arquivos ficam inacessíveis até para eles mesmos.
1️⃣ Entenda o modelo zero-knowledge
A Tresorit não vê, não abre e não descriptografa nada.
👉 Suas chaves ficam só com você. Sem “mecanismo secreto de recuperação”, sem jeitinho, sem furos.
2️⃣ Use pastas separadas (tresors) para organizar e isolar dados
Cada “tresor” é criptografado individualmente.
👉 Dá para compartilhar apenas o necessário com colaboradores sem expor toda a sua conta.
3️⃣ Habilite verificação de compartilhamento
Links seguros com expiração, senha e registro de acesso.
👉 Ideal para enviar contratos, fotos sensíveis, documentos de trabalho ou qualquer coisa que você não quer caindo em mãos erradas.
👁️🗨️ Bônus paranoico
Combine Tresorit + um volume local criptografado (VeraCrypt).
Mesmo que a nuvem ou seu computador seja comprometido, o atacante só encontra dados embaralhados.
#SegurancaDigital #Privacidade #CoachDeOsasco #Tresorit #ZeroKnowledge #NuvemSegura #Cibersegurança
Quer entender mais sobre este assunto? Tem vídeo no canal sobre este tema: